logo

Libros

Informe Phishing 2024

Informe Phishing 2024

Los titulares suelen centrarse en las ingeniosas estrategias de ingeniería social y las vulnerabilidades de día cero utilizadas por los ciberdelincuentes. Sin embargo, la realidad es que no siempre tienen...

Descargar
Cómo implantar una cultura de ciberseguridad

Cómo implantar una cultura de ciberseguridad

Según el informe 2021 de Verizon sobre fugas de datos, en el 85 % de las fugas intervino el factor humano, ya fuera por usuarios que hicieron clic en un...

Descargar
5 Ejemplos de ciberataques reales

5 Ejemplos de ciberataques reales

Tus empleados son objetivo permanente de ciberataques. Ellos desconocen que las ciberamenazas puede dañarles a ellos, y a tu empresa. Los pasos en falso provocados por la falta de conocimientos...

Descargar
El factor humano 2023: Análisis de la cadena de ciberataque

El factor humano 2023: Análisis de la cadena de ciberataque

El factor humano 2023 examina más de cerca los nuevos avances en el panorama de las amenazas, centrándose en la combinación de tecnología y psicología que hace que los ciberataques...

Descargar
Cómo crear un programa de concienciación en ciberseguridad

Cómo crear un programa de concienciación en ciberseguridad

En la actualidad la ciberamenaza más importante no es una vulnerabilidad desconocida, un nuevo malware o el último kit de exploits; son tus propios empleados. Poner en marcha un nuevo...

Descargar
Manual sobre concienciación en ciberseguridad

Manual sobre concienciación en ciberseguridad

Los ciberdelincuentes recurren a la ingeniería social para engañar o amenazar a sus víctimas para que hagan clic en URL no seguras, abran adjuntos maliciosos, introduzcan credenciales, envíen datos confidenciales,...

Descargar
Cómo medir el impacto de un programa de concienciación en seguridad

Cómo medir el impacto de un programa de concienciación en seguridad

Para los responsables de la seguridad y de TI, la nueva década ha comenzado cargada de desafíos y cambios. Desde las prisas por conectar de forma segura a los teletrabajadores...

Descargar
Cómo optimizar la denuncia de emails sospechosos

Cómo optimizar la denuncia de emails sospechosos

La denuncia de mensajes de correo electrónico por parte de los usuarios puede ser un componente fundamental de tu estrategia de ciberseguridad. Pero puede convertirse en un arma de doble...

Descargar